我想知道之前在“全尺寸”浏览器中不知道的手机上使用的 Web 应用程序是否存在任何威胁。
我还没有听说过任何只涉及移动浏览器的严重或常见问题。
知道的请回答。
我想知道之前在“全尺寸”浏览器中不知道的手机上使用的 Web 应用程序是否存在任何威胁。
我还没有听说过任何只涉及移动浏览器的严重或常见问题。
知道的请回答。
是的。 出于多种原因,移动浏览器通常比全尺寸桌面浏览器面临更大的安全风险。这里有些例子:
窃听器。Tap-jacking 在现代手机浏览器上更强大(与全尺寸桌面浏览器相比):请参阅本文。
网络钓鱼和 UI 欺骗。手机浏览器不会为“浏览器镶边”及其相应的安全指标预留屏幕空间:例如地址栏、挂锁图标或 HTTP/HTTPS/EV-HTTPS 的标志等。尤其是网页可以去全屏并滚动浏览器镶边,不留下任何浏览器镶边。一旦网页这样做了,恶意网页可能会绘制一个欺骗性的地址栏。在一项用户研究中,几乎每个用户都被此类网络钓鱼攻击所愚弄。这可能会增加风险:例如,网络钓鱼、点击劫持以及对用户的其他社会工程或人为因素相关的攻击。
易受攻击的移动网站。许多网站专门为移动客户提供单独的网站。那些针对移动设备优化的网站版本通常存在正常网站中不存在的漏洞;例如,请参阅本文以获取一些示例(与点击劫持有关)。
Webview 相关的漏洞。许多移动应用程序使用 webviews,将网页无缝嵌入到应用程序中。但是,至少在 Android 上,如果不小心使用 webviews,它们可能会引入漏洞,使恶意网站可以滥用应用程序对用户手机和信息的访问权限。这种风险是特定于移动系统的。
这些漏洞应该针对移动设备的导航系统。
不幸的是,我没有这方面的例子,但这个例子似乎就连 iPhone 也有类似 XSRF 的问题。网页可以启动应用并在应用中触发动作: http ://www.dhanjani.com/blog/2010/11/insecure-handling-of-url-schemes-in-apples-ios.html
下面是一个示例:http ://threatpost.com/en_us/blogs/researcher-publishes-android-browser-exploit-110810
“研究员 MJ Keith 于 11 月 5 日发布了一个 Reverse Shell Exploit,它会影响运行 Android 2.0 和 2.1 操作系统的移动设备。shell 代码利用了一个影响 WebKit 的已知漏洞,WebKit 是 Web 浏览器的一个常见组件,包括与 Android 捆绑的组件,用于呈现网页内容和管理 Web 浏览会话。根据 Mitre 发布的漏洞描述,该漏洞可能是通过访问恶意网站触发的。
2011 年 1 月 26 日更新:
这是 2011 年 1 月 26 日在 Dailydave 的新闻组上发布的:
您可能已经发现这个错误存在于 Webkit 中。我们的研究团队目前正在检查哪些是易受攻击的,哪些不是易受攻击的。初步结果是这样的:我们在 Android 开发中得到了一个漏洞利用。iPhone 应该是易受攻击的,我们仍在研究中。Chrome 的调用有点早,我们仍在测试中。这里的要点是:任何依赖于 Webkit 的东西都应该被检查出来。
重述:是的,有些漏洞只会影响移动解决方案。
移动浏览器是否有任何特殊的文件/协议处理程序,例如拨号程序或 SMS?